Byte/RE ИТ-издание
просмотр Категория

Безопасность

Архитектура защищенного портала

Виталий Зорин, системный аналитик "Элвис-Плюс", к. т. н. zorin@elvis.ru История вопроса Примерно шесть лет назад наша компания "Элвис-Плюс" (http://www.elvis.ru) выиграла тендер на разработку…

Широкополосный доступ по электросети

Галина Большова Сегодня существует немало технологий широкополосного доступа в Интернет (xDSL, ISDN, кабельные модемы, WiFi и т. д.), но несмотря на все их множество, ни одна из технологий не стала "идеальной последней милей".…

Принципы использования ключей шифрования

Сергей Панасенко, начальник отдела разработки ПО фирмы "Анкад", develop@ancud.ru Безопасность зашифрованных данных обеспечивается не только сильными алгоритмами шифрования. Несоблюдение принципов использования ключей…

Корреляция на службе безопасности

Алексей Лукацкий, руководитель отдела Internet-решений НИП "Информзащита" luka@infosec.ru Многие специалисты считают, что ложное обнаружение атак лучше, чем отсутствие сообщений о них. Однако это как раз тот самый случай, когда…

Как предотвратить вторжение: второй уровень защиты

Антон Александров, менеджер продуктов и решений компании "Элвис-Плюс" Ни для кого не секрет, что сегодня сотни организаций для обеспечения информационного обмена со своими удаленными филиалами, партнерами, мобильными…
ИБП Обзоры

Вы атакованы — защищайтесь!

Виктор Сердюк, ведущий инженер-программист Департамента развития технологий информационной безопасности компании РНТ, vicsmati@online.ru Все чаще и чаще в последнее время мы слышим о вторжениях в информационные системы (ИС) предприятий и…

Отечественный межсетевой экран с системой исключения атак

Андрей Ездаков Высокий уровень интереса к вопросам информационной безопасности сегодня не случаен. Компьютерные системы поддержки электронного документооборота, бухгалтерского учета и управления базами данных получили широкое…

Средства управления защитой для оператора связи

Галина Большова Компания Check Point Software выпустила новую систему управления безопасностью, ориентированную на операторов связи, сервис-провайдеров и крупные корпорации В наши дни Интернет, несмотря на множество связанных с ним рисков…

Аппаратное шифрование для ПК

Сергей Панасенко, начальник отдела разработки программного обеспечения фирмы "Анкад" develop@ancud.ru Сегодня в качестве устройств шифрования наиболее широко используют три вида шифраторов: программные, аппаратные и…

Эффективные антивирусные технологии

Статья подготовлена по материалам компании "Лаборатория Касперского". Сегодня с основными правилами антивирусной гигиены знакомы почти все пользователи и системные администраторы. Но ни регулярное обновление антивирусных баз,…

Cбор данных системами обнаружения атак

Виктор Сердюк, ведущий специалист департамента "Технологии развития информационной безопасности" ЗАО РНТ vas@rnt.ru В последние годы число информационных атак, зафиксированных в информационно-коммуникационных системах (ИС), неуклонно…

Что нужно знать о компьютерных вирусах

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru С момента появления персональных компьютеров начала свой отсчет и история компьютерных вирусов. К сожалению, порой даже опытные системные администраторы…

Удаленное восстановление компьютерных данных через Интернет

Александр Фролов alexandre@frolov.pp.ru; http://www.frolov.pp.ru Доверяя важнейшие данные компьютерам, многие и не подозревают, насколько это опасно. Как с аппаратным и программным обеспечением компьютеров случаются сбои, так и люди -…

Ставка на особо защищенные информационные системы

Сергей Гриняев Главной статьей расхода в разделе бюджета США на 2000 г. "Исследования и разработки" стала программа "Информационные технологии XXI века". В рамках программы планируется увеличить на 366 млн долл.…

Безопасность в Windows XP

Камилл Ахметов Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации -…

Беззащитность баз данных

Алексей Лукацкий, заместитель директора по маркетингу НИП "Информзащита", сертифицированный специалист по безопасности luka@infosec.ru. О базах данных сейчас пишут очень много. И немудрено. Первая половина 2001 г.…

DoS — это не операционная система

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru В предыдущих двух статьях (см. "BYTE/Россия" №3 и 5'2001) мы уже рассказывали о способах…

Сетевая контрразведка: как обнаружить сканирование узлов и портов

Алексей Лукацкий, заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru Если вы хотите приобрести журнал "BYTE/Россия", то первое, что вы делаете, - это ищете магазин,…

Бойтесь данайцев, дары приносящих…

Алексей Лукацкий заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru История о троянском коне, рассказанная Гомером, прочно вошла в жизнь специалистов по ИТ. "Троянскими…

Сохранность и восстановление компьютерных данных: теория и практика

Александр Фролов, Григорий Фролов alexandre@frolov.pp.ru http://www.frolov.pp.ru, http://www.DataRecovery.ru В первой статье, посвященной восстановлению данных, мы расскажем о причинах, по которым чаще всего пропадают данные с…